Vivotek远程栈溢出漏洞分析与复现

0x01 前言 2017年11月披露的vivotek的一个栈溢出漏洞,漏洞发生在其固件中的httpd服务,其未对用户post的数据长度做校验,导致攻击者可以发送特定的数据使摄像头进程崩溃,甚至任意代码执行。这边看到后觉得挺有意思的,打算复现下。 贴一下漏洞作者放出的poc : https://www.exploit-db.com/exploits/44001 再贴一下影响版本 : CC8160 C

· 17157浏览 · 2019-05-08 01:47
Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

原文地址:https://markitzeroday.com/pci/active-directory/kerberoast/firewall/2019/04/24/gaining-access-to-card-data-using-the-windows-domain-to-bypass-firewalls.html 本文将为读者详细介绍攻击者是如何绕过防火墙,获取持卡人数据环境(或当前的叫法:

· 10587浏览 · 2019-05-01 01:01
无线键鼠重放攻击测试

前言 无线键鼠通常使用在2.4GHz ISM频段中运行的专有协议进行通信。当键鼠产生按键或移动时就会把相应的射频数据包发送到无线接收器中,从而和pc通信。 本文使用mousejack项目和crazyradio pa无线收发器来分析无线键鼠间的通信,并实现重放攻击。 下面三个测试设备都是使用的2.4GHz nRF24收发器: 罗技k220无线键鼠 罗技k400r无线触控键盘 Dell KM714

· 10458浏览 · 2019-04-29 01:44
利用Arduino实现HID攻击

什么是Arduino? Arduino是一个开发各类设备,让你比台式电脑更能充分感知和控制物理世界的生态系统。Arduino是一个基于一系列单片机电路板的开源物理计算平台,一个编写用于Arduino和Genuino开发板的软件开发环境和一个拥有活跃开发者和用户社区。Arduino可用于开发交互式物体,接受来自各类开关或传感器的输入,并能控制各种灯光、马达和其他物理输出装置。Arduino项目可以单

· 8989浏览 · 2019-03-11 01:22
路由器漏洞挖掘之命令执行

前言 这次的这道题目是 DVRF 的,程序是 pwnable/ShellCode_Required/ 目录下的 socket_cmd 。题目涉及到了简单的命令注入的绕过。 漏洞分析 在 github 下直接查看源码: https://github.com/praetorian-inc/DVRF/blob/master/Pwnable%20Source/ShellCode_Required/soc

· 7614浏览 · 2019-03-10 01:01
QEMU在嵌入式逆向分析中的应用

本文详细汇总介绍了应用QEMU模拟器进行嵌入式环境构建及应用级、内核级逆向调试的技术方法,进行了详尽的实例讲解。 一、用QEMU模拟嵌入式调试环境 1. 安装arm的交叉编译工具链 如果订制一个交叉编译工具链,可使用crosstool-ng开源软件来构建。但在这里建议直接安装arm的交叉编译工具链: sudo apt-get install gcc-arm-linux-gnueabi 或针对特定版

· 7834浏览 · 2019-03-07 00:29
智能咖啡机牵扯出的安全问题

众所周知,物联网设备是不安全的。我们可以通过一些例子来对此进行解释。 随着越来越多的设备需要连接到互联网,黑客完全有可能通过WiFi入侵烤面包机进而攻击你的信用卡。 基于此,我开始用Wemo(WeMo_WW_2.00.11058.PVT-OWRT-Smart)来对Mr. Coffee Coffee Maker进行研究分析,因为我们之前为我们的研究实验室够买了一个咖啡机并且没有很多人使用它。 本文

· 7120浏览 · 2019-03-07 00:28
MIPS漏洞调试环境安装及栈溢出

MIPS漏洞调试环境安装及栈溢出 近来这段时间开始学习设备相关漏洞,自然一开始就是装环境和调试一个栈溢出漏洞来体验下MIPS指令和x86的区别。这篇文章是看《揭秘家用路由器0day漏洞挖掘技术》前六章以及在网上进行学习的小结。 环境安装 环境安装主要包括三个部分,分别是: 静态分析环境安装 MIPS交叉编译环境安装 动态调试环境安装 qemu模拟运行mips系统 静态分析环境安装 主要是IDA

· 9713浏览 · 2019-02-23 01:19
RFID安全入门:PN532 模块的 Windows libnfc 和 mfcuk 编译及使用

自己在淘宝上买了PN532模块和USB-TTL,用我祖传的手工技术粘了一个,结果粘歪了 工具准备 TDM-GCC pcre 7.0 for windows Libnfc-1.7.1 libusb-1.2.6.0 CMake Windows Doxygen 将 TDM-GCC 安装到 C:\TDM-GCC、pcre、libnfc、libusb 等放到 D:\Tools 目录下、CMake 和

· 14481浏览 · 2019-02-09 23:40
路由器漏洞挖掘测试环境的搭建之问题总结

前言 最近在学习 IOT 安全这方面的知识,相信入门学这块都是从路由器的漏洞挖掘开始起步的。为了测试路由器漏洞必定要搭建环境,一般都是使用模拟的仿真环境而不是使用真机。固件仿真可以用于许多不通的目的,比如提供一个更好的方法来分析固件,测试利用,完成远程调试等。 一般模拟环境会使用 qemu 或者 AttifyOS VM搭建,两者算是各有优势吧。这里我选择了 qemu。笔者在搭建环境的时候遇到了很多

· 16244浏览 · 2019-01-13 00:59
arm32-pwn从环境搭建到实战

arm32-pwn从环境搭建到实战 关于arm的pwn还是比较令人头疼的,首先汇编比较难看懂,其次就是ida反编译出来的东西还会有错误,比如之后要讲的题目中栈的分布就和ida解析出来的完全不一样。那么先来看一看环境的搭建。之前有人发过完整的64的环境搭建,32的环境搭建和实战还是有一些不同的 环境搭建 环境的搭建应该是现在arm题目中比较麻烦的一个点。 安装qemu apt-get install

· 10696浏览 · 2019-01-02 00:15
便携式路由器的安全性研究

本文为我们发表的与便携式路由器安全性相关的第二篇评估文章。在本篇文章中,我们将使用工具和设备在我们的目标路由器上制作硬件,方便我们对路由器进行完整的评估。 有的时候,制造商可以从网络上进行对硬件的更新操作。由于这个过程只是软件上的一次更新,所以其可比较内容并不完整。我们希望能够对更新前与更新后的硬件情况进行比较以便我们能够了解到更新后的路由器的变化。 使用完整的硬件设备,我们可以浏览路由器的文件

· 8390浏览 · 2018-12-30 01:27
使用javascript缓存投毒攻击wifi

使用javascript缓存投毒攻击wifi 我一直想在这个小项目上工作很长一段时间,但是我总是很忙。现在我终于有一些时间回来了,我在这里谈论它。 很久以前,我通过了Vivek Ramachandran的Wireless LAN Security Megaprimer课程(非常好,强烈推荐),顺便说一下,在我做旅行的同一时期,这意味着我要住在有不同的wifi酒店。毋庸置疑,我的大脑开始变得疯狂,因

· 6666浏览 · 2018-11-04 00:28
基于goahead 的固件程序分析

前言 最近在分析 dlink 的一个固件时遇到了用 goahead 开发的 web 服务。本文以一个 github 上的 开源项目为例简单介绍下对基于 goahead 的程序的分析。 https://github.com/Grant999/goahead-1 这里用的 goahead 程序的版本为 2.5 正文 编译运行 把源码下载下来,然后使用 make 编译即可。 $ make .....

· 23429浏览 · 2018-10-01 03:57
Dlink DIR-823G 漏洞挖掘过程

初步分析 首先下载固件 https://gitee.com/hac425/blog_data/blob/master/iot/DIR823GA1_FW102B03.bin 用 binwalk 解开固件 发现这是一个 squashfs 文件系统,里面是标准的 linux 目录结构,所以这个固件应该是基于 linux 做的。 首先看看 etc/init.d/rcS , 以确定路由器开启的服务。发现

· 26479浏览 · 2018-10-01 03:57